Team82 로고 Claroty
중요 위협

CVE-2024-33625

CWE-259: 하드 코딩된 암호 사용

애플리케이션 코드에는 하드 코딩된 JWT 서명 키가 포함되어 있습니다. 이로 인해 공격자가 JWT 토큰을 위조하여 인증을 우회할 수 있습니다.

이러한 취약점을 성공적으로 악용하면 공격자가 인증을 우회하고 관리자 권한을 얻게 될 수 있습니다. JWT 토큰을 위조하여 인증을 우회하는 단계, 서버에 임의의 파일을 작성하고 코드 실행을 달성하는 단계, PowerPanel 응용 프로그램의 권한으로 서비스에 액세스 테스트 또는 프로덕션 서버에 액세스 암호 학습 및 사용자 또는 관리자 권한으로 인증, SQL 구문 주입, 상기 시스템에 임의의 파일을 작성하는 단계, 원격 코드 실행, 시스템에서 클라이언트를 가장하고 악성 데이터를 전송하는 행위 또는 장치에 액세스한 후 시스템 전체에서 데이터를 획득하는 행위.

위험 정보

CVE ID

CVE-2024-33625

벤더

사이버 파워

제품

파워패널

CVSS v3

9.8


공개 정책

Team82 은 전 세계 사이버 보안 생태계의 안전을 보장하기 위해 영향을 받는 벤더에게 적시에 취약점을 비공개로 보고하기 위해 최선을 다하고 있습니다. 벤더 및 연구 커뮤니티와 관계를 맺기 위해 Team82 은 귀하가 당사의 조정 공개 정책을 다운로드하고 공유하도록 초대합니다. Team82 는 제품 및 서비스의 취약성을 검색하다 할 때 이 보고 및 공개 프로세스를 준수할 것입니다.

공개 이메일 및 PGP 키

Team82 은 또한 벤더와 연구 커뮤니티가 취약점과 연구 정보를 안전하고 안전하게 교환할 수 있도록 공개 PGP 키를 제공했습니다.

Claroty
링크드인 트위터 유튜브 페이스북